电竞比分网-中国电竞赛事及体育赛事平台

分享

怎樣查找打開(kāi)的端口和如何關(guān)閉端口\默認(rèn)共享,如何查看本機(jī)的端口,及打開(kāi)和關(guān)閉[轉(zhuǎn)]

 水底の小魚 2009-05-24
 
計(jì)算機(jī)“端口”是英文port的義譯,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。
按端口號(hào)可分為3大類:
(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。
(2)注冊(cè)端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開(kāi)始。
(3)動(dòng)態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。
一些端口常常會(huì)被黑客利用,還會(huì)被一些木馬病毒利用,對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計(jì)算機(jī)端口的介紹以及防止被黑客攻擊的簡(jiǎn)要辦法。
8080端口
端口說(shuō)明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實(shí)現(xiàn)網(wǎng)頁(yè)瀏覽,經(jīng)常在訪問(wèn)某個(gè)網(wǎng)站或使用代理服務(wù)器的時(shí)候,會(huì)加上“:8080”端口號(hào),比如
http://www.:8080。
端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計(jì)算機(jī)。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。
操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁(yè)瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。
端口:21
服務(wù):FTP
說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。
端口:22
服務(wù):Ssh
說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。
端口:23
服務(wù):Telnet
說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。
端口:25
服務(wù):SMTP
說(shuō)明:SMTP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。
端口:80
服務(wù):HTTP
說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。
端口:102
服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP
說(shuō)明:消息傳輸代理。
端口:109
服務(wù):Post Office Protocol -Version3
說(shuō)明:POP3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶端訪問(wèn)服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。
端口:110
服務(wù):SUN公司的RPC服務(wù)所有端口
說(shuō)明:常見(jiàn)RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:119
服務(wù):Network News Transfer Protocol
說(shuō)明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。
端口:135
服務(wù):Location Service
說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。
端口:137、138、139
服務(wù):NETBIOS Name Service
說(shuō)明:其中137、138是UDP端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。
端口:161
服務(wù):SNMP
說(shuō)明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫(kù)中,通過(guò)SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問(wèn)系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向用戶的網(wǎng)絡(luò)
--------------------------------------
在Windows 2000/XP/Server 2003中要查看端口,可以使用NETSTAT命令:
“開(kāi)始">"運(yùn)行”>“cmd”,打開(kāi)命令提示符窗口。在命令提示符狀態(tài)下鍵入“NETSTAT -a -n”,按下回車鍵后就可以看到以數(shù)字形式顯示的TCP和UDP連接的端口號(hào)及狀態(tài).
命令格式:Netstat -a -e -n -o -s
-a 表示顯示所有活動(dòng)的TCP連接以及計(jì)算機(jī)監(jiān)聽(tīng)的TCP和UDP端口。
-e 表示顯示以太網(wǎng)發(fā)送和接收的字節(jié)數(shù)、數(shù)據(jù)包數(shù)等。
-n 表示只以數(shù)字形式顯示所有活動(dòng)的TCP連接的地址和端口號(hào)。
-o 表示顯示活動(dòng)的TCP連接并包括每個(gè)連接的進(jìn)程ID(PID)。
-s 表示按協(xié)議顯示各種連接的統(tǒng)計(jì)信息,包括端口號(hào)。
============================
         關(guān)閉端口
比如在Windows 2000/XP中關(guān)閉SMTP服務(wù)的25端口,可以這樣做:首先打開(kāi)“控制面板”,雙擊“管理工具”,再雙擊“服務(wù)”。接著在打開(kāi)的服務(wù)窗口中找到并雙擊“Simple Mail Transfer Protocol (SMTP)”服務(wù),單擊“停止”按鈕來(lái)停止該服務(wù),然后在“啟動(dòng)類型”中選擇“已禁用”,最后單擊“確定”按鈕即可。這樣,關(guān)閉了SMTP服務(wù)就相當(dāng)于關(guān)閉了對(duì)應(yīng)的端口。
開(kāi)啟端口
如果要開(kāi)啟該端口只要先在“啟動(dòng)類型”選擇“自動(dòng)”,單擊“確定”按鈕,再打開(kāi)該服務(wù),在“服務(wù)狀態(tài)”中單擊“啟動(dòng)”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可。
另外在網(wǎng)絡(luò)連接屬性中,選擇“TCP/IP協(xié)議”屬性,打開(kāi)高級(jí)TCP/IP設(shè)置,在選項(xiàng)的那個(gè)頁(yè)面打開(kāi)TCP/IP篩選,在出現(xiàn)的設(shè)置窗口中也可以根據(jù)實(shí)現(xiàn)情況設(shè)置端口的打開(kāi)和關(guān)閉,默認(rèn)是未啟用TCP/IP篩選。
計(jì)算機(jī)“端口”是英文port的義譯,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)>端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。
按端口號(hào)可分為3大類:
(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。
(2)注冊(cè)端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開(kāi)始。
(3)動(dòng)態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。
一些端口常常會(huì)被黑客利用,還會(huì)被一些木馬病毒利用,對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計(jì)算機(jī)端口的介紹以及防止被黑客攻擊的簡(jiǎn)要辦法。
8080端口
端口說(shuō)明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實(shí)現(xiàn)網(wǎng)頁(yè)瀏覽,經(jīng)常在訪問(wèn)某個(gè)網(wǎng)站或使用代理服務(wù)器的時(shí)候,會(huì)加上“:8080”端口號(hào),比如
http://www.:8080。
端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計(jì)算機(jī)。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。
操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁(yè)瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。
端口:21
服務(wù):FTP
說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。
端口:22
服務(wù):Ssh
說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。
端口:23
服務(wù):Telnet
說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。
端口:25
服務(wù):SMTP
說(shuō)明:SMTP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。
端口:80
服務(wù):HTTP
說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。
端口:102
服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP
說(shuō)明:消息傳輸代理。
端口:109
服務(wù):Post Office Protocol -Version3
說(shuō)明:POP3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶端訪問(wèn)服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。
端口:110
服務(wù):SUN公司的RPC服務(wù)所有端口
說(shuō)明:常見(jiàn)RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:119
服務(wù):Network News Transfer Protocol
說(shuō)明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。
端口:135
服務(wù):Location Service
說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。
端口:137、138、139
服務(wù):NETBIOS Name Service
說(shuō)明:其中137、138是UDP端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。
端口:161
服務(wù):SNMP
說(shuō)明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫(kù)中,通過(guò)SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問(wèn)系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向用戶的網(wǎng)絡(luò)
--------------------------------------
在Windows 2000/XP/Server 2003中關(guān)閉端口

            比如在Windows 2000/XP中關(guān)閉SMTP服務(wù)的25端口,可以這樣做:首先打開(kāi)“控制面板”,雙擊“管理工具”,再雙擊“服務(wù)”。接著在打開(kāi)的服務(wù)窗口中找到并雙擊“Simple Mail Transfer Protocol (SMTP)”服務(wù),單擊“停止”按鈕來(lái)停止該服務(wù),然后在“啟動(dòng)類型”中選擇“已禁用”,最后單擊“確定”按鈕即可。這樣,關(guān)閉了SMTP服務(wù)就相當(dāng)于關(guān)閉了對(duì)應(yīng)的端口。
開(kāi)啟端口
如果要開(kāi)啟該端口只要先在“啟動(dòng)類型”選擇“自動(dòng)”,單擊“確定”按鈕,再打開(kāi)該服務(wù),在“服務(wù)狀態(tài)”中單擊“啟動(dòng)”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可。
另外在網(wǎng)絡(luò)連接屬性中,選擇“TCP/IP協(xié)議”屬性,打開(kāi)高級(jí)TCP/IP設(shè)置,在選項(xiàng)的那個(gè)頁(yè)面打開(kāi)TCP/IP篩選,在出現(xiàn)的設(shè)置窗口中也可以根據(jù)實(shí)現(xiàn)情況設(shè)置端口的打開(kāi)和關(guān)閉,默認(rèn)是未啟用TCP/IP篩選。

默認(rèn)情況下,windows有很多端口是開(kāi)放的,在你上網(wǎng)的時(shí)候,網(wǎng)絡(luò)病毒和黑客可以通過(guò)這些端口連上你的電腦。為了讓你的系統(tǒng)變?yōu)殂~墻鐵壁,應(yīng)該封閉這些端口,主要有:tcp 135、139、445、593、1025 端口和 udp 135、137、138、445 端口,一些流行病毒的后門端口(如 tcp 2745、3127、6129 端口),以及遠(yuǎn)程服務(wù)訪問(wèn)端口3389。下面介紹如何在winxp/2000/2003下關(guān)閉這些網(wǎng)絡(luò)端口:

  第一步,點(diǎn)擊“開(kāi)始”菜單/設(shè)置/控制面板/管理工具,雙擊打開(kāi)“本地安全策略”,選中“ip 安全策略,在本地計(jì)算機(jī)”,在右邊窗格的空白位置右擊鼠標(biāo),彈出快捷菜單,選擇“創(chuàng)建 ip 安全策略”(如右圖),于是彈出一個(gè)向?qū)?。在向?qū)е悬c(diǎn)擊“下一步”按鈕,為新的安全策略命名;再按“下一步”,則顯示“安全通信請(qǐng)求”畫面,在畫面上把“激活默認(rèn)相應(yīng)規(guī)則”左邊的鉤去掉,點(diǎn)擊“完成”按鈕就創(chuàng)建了一個(gè)新的ip 安全策略。

  第二步,右擊該ip安全策略,在“屬性”對(duì)話框中,把“使用添加向?qū)?#8221;左邊的鉤去掉,然后單擊“添加”按鈕添加新的規(guī)則,隨后彈出“新規(guī)則屬性”對(duì)話框,在畫面上點(diǎn)擊“添加”按鈕,彈出ip篩選器列表窗口;在列表中,首先把“使用添加向?qū)?#8221;左邊的鉤去掉,然后再點(diǎn)擊右邊的“添加”按鈕添加新的篩選器。

  第三步,進(jìn)入“篩選器屬性”對(duì)話框,首先看到的是尋址,源地址選“任何 ip 地址”,目標(biāo)地址選“我的 ip 地址”;點(diǎn)擊“協(xié)議”選項(xiàng)卡,在“選擇協(xié)議類型”的下拉列表中選擇“tcp”,然后在“到此端口”下的文本框中輸入“135”,點(diǎn)擊“確定”按鈕(如左圖),這樣就添加了一個(gè)屏蔽 tcp 135(rpc)端口的篩選器,它可以防止外界通過(guò)135端口連上你的電腦。

  點(diǎn)擊“確定”后回到篩選器列表的對(duì)話框,可以看到已經(jīng)添加了一條策略,重復(fù)以上步驟繼續(xù)添加 tcp 137、139、445、593 端口和 udp 135、139、445 端口,為它們建立相應(yīng)的篩選器。

  重復(fù)以上步驟添加tcp 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的篩選器,最后點(diǎn)擊“確定”按鈕。

  第四步,在“新規(guī)則屬性”對(duì)話框中,選擇“新 ip 篩選器列表”,然后點(diǎn)擊其左邊的圓圈上加一個(gè)點(diǎn),表示已經(jīng)激活,最后點(diǎn)擊“篩選器操作”選項(xiàng)卡。在“篩選器操作”選項(xiàng)卡中,把“使用添加向?qū)?#8221;左邊的鉤去掉,點(diǎn)擊“添加”按鈕,添加“阻止”操作(右圖):在“新篩選器操作屬性”的“安全措施”選項(xiàng)卡中,選擇“阻止”,然后點(diǎn)擊“確定”按鈕。

  第五步、進(jìn)入“新規(guī)則屬性”對(duì)話框,點(diǎn)擊“新篩選器操作”,其左邊的圓圈會(huì)加了一個(gè)點(diǎn),表示已經(jīng)激活,點(diǎn)擊“關(guān)閉”按鈕,關(guān)閉對(duì)話框;最后回到“新ip安全策略屬性”對(duì)話框,在“新的ip篩選器列表”左邊打鉤,按“確定”按鈕關(guān)閉對(duì)話框。在“本地安全策略”窗口,用鼠標(biāo)右擊新添加的 ip 安全策略,然后選擇“指派”。
             在Windows 2000/XP中關(guān)閉SMTP服務(wù)的25端口,可以這樣做:首先打開(kāi)“控制面板”,雙擊“管理工具”,再雙擊“服務(wù)”。接著在打開(kāi)的服務(wù)窗口中找到并雙擊“Simple Mail Transfer Protocol (SMTP)”服務(wù),單擊“停止”按鈕來(lái)停止該服務(wù),然后在“啟動(dòng)類型”中選擇“已禁用”,最后單擊“確定”按鈕即可。這樣,關(guān)閉了SMTP服務(wù)就相當(dāng)于關(guān)閉了對(duì)應(yīng)的端口。
         開(kāi)啟端口
如果要開(kāi)啟該端口只要先在“啟動(dòng)類型”選擇“自動(dòng)”,單擊“確定”按鈕,再打開(kāi)該服務(wù),在“服務(wù)狀態(tài)”中單擊“啟動(dòng)”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可。

  于是重新啟動(dòng)后,電腦中上述網(wǎng)絡(luò)端口就被關(guān)閉了,病毒和黑客再也不能連上這些端口,從而保護(hù)了你的電腦
如何關(guān)閉端口和默認(rèn)共享(轉(zhuǎn))

如何關(guān)閉端口和默認(rèn)共享
這里舉例關(guān)閉的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,還有TCP,其他我就不一一指出了。
具體操作如下:
  默認(rèn)情況下,Windows有很多端口是開(kāi)放的,在你上網(wǎng)的時(shí)候,網(wǎng)絡(luò)病毒和黑客可以通過(guò)這些端口連上你的電腦。為了讓你的系統(tǒng)變?yōu)殂~墻鐵壁,應(yīng)該封閉這些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后門端口(如 TCP 2745、3127、6129 端口),以及遠(yuǎn)程服務(wù)訪問(wèn)端口3389。下面介紹如何在WinXP/2000/2003下關(guān)閉這些網(wǎng)絡(luò)端口。
  第一步,點(diǎn)擊“開(kāi)始”菜單/設(shè)置/控制面板/管理工具,雙擊打開(kāi)“本地安全策略”,選中“IP 安全策略,在本地計(jì)算機(jī)”,在右邊窗格的空白位置右擊鼠標(biāo),彈出快捷菜單,選擇“創(chuàng)建 IP 安全策略”,于是彈出一個(gè)向?qū)?。在向?qū)е悬c(diǎn)擊“下一步”按鈕,為新的安全策略命名;再按“下一步”,則顯示“安全通信請(qǐng)求”畫面,在畫面上把“激活默認(rèn)相應(yīng)規(guī)則”左邊的鉤去掉,點(diǎn)擊“完成”按鈕就創(chuàng)建了一個(gè)新的IP 安全策略。
  第二步,右擊該IP安全策略,在“屬性”對(duì)話框中,把“使用添加向?qū)?#8221;左邊的鉤去掉,然后單擊“添加”按鈕添加新的規(guī)則,隨后彈出“新規(guī)則屬性”對(duì)話框,在畫面上點(diǎn)擊“添加”按鈕,彈出IP篩選器列表窗口;在列表中,首先把“使用添加向?qū)?#8221;左邊的鉤去掉,然后再點(diǎn)擊右邊的“添加”按鈕添加新的篩選器。
  第三步,進(jìn)入“篩選器屬性”對(duì)話框,首先看到的是尋址,源地址選“任何 IP 地址”,目標(biāo)地址選“我的 IP 地址”;點(diǎn)擊“協(xié)議”選項(xiàng)卡,在“選擇協(xié)議類型”的下拉列表中選擇“TCP”,然后在“到此端口”下的文本框中輸入“135”,點(diǎn)擊“確定”按鈕,這樣就添加了一個(gè)屏蔽 TCP 135(RPC)端口的篩選器,它可以防止外界通過(guò)135端口連上你的電腦。
  點(diǎn)擊“確定”后回到篩選器列表的對(duì)話框,可以看到已經(jīng)添加了一條策略,重復(fù)以上步驟繼續(xù)添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,為它們建立相應(yīng)的篩選器。
再重復(fù)以上步驟添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的篩選器,最后點(diǎn)擊“確定”按鈕。
  第四步,在“新規(guī)則屬性”對(duì)話框中,選擇“新 IP 篩選器列表”,然后點(diǎn)擊其左邊的圓圈上加一個(gè)點(diǎn),表示已經(jīng)激活,最后點(diǎn)擊“篩選器操作”選項(xiàng)卡。在“篩選器操作”選項(xiàng)卡中,把“使用添加向?qū)?#8221;左邊的鉤去掉,點(diǎn)擊“添加”按鈕,添加“阻止”操作:在“新篩選器操作屬性”的“安全措施”選項(xiàng)卡中,選擇“阻止”,然后點(diǎn)擊“確定”按鈕。
  第五步、進(jìn)入“新規(guī)則屬性”對(duì)話框,點(diǎn)擊“新篩選器操作”,其左邊的圓圈會(huì)加了一個(gè)點(diǎn),表示已經(jīng)激活,點(diǎn)擊“關(guān)閉”按鈕,關(guān)閉對(duì)話框;最后回到“新IP安全策略屬性”對(duì)話框,在“新的IP篩選器列表”左邊打鉤,按“確定”按鈕關(guān)閉對(duì)話框。在“本地安全策略”窗口,用鼠標(biāo)右擊新添加的 IP 安全策略,然后選擇“指派”。
  這時(shí)候你就可以電腦了,重新啟動(dòng)后,電腦中上述網(wǎng)絡(luò)端口就被關(guān)閉了,在這時(shí)候病毒和黑客應(yīng)該是已經(jīng)不能連上這些端口了,從而保護(hù)了你的電腦

  以下要說(shuō)的是怎樣關(guān)閉WINDOWS下的默認(rèn)共享C$、D$、Admin$和IPC$等等。
大家應(yīng)該知道在WINDOWS 2000和WINDOWS XP下會(huì)有默認(rèn)的共享,病毒和黑客也可以通過(guò)這個(gè)途徑進(jìn)入你的電腦,從而來(lái)毀壞你的文件甚至遠(yuǎn)程控制你的電腦,這時(shí)就應(yīng)該刪除這些默認(rèn)的共享(其實(shí)這些默認(rèn)的共享對(duì)于你個(gè)人來(lái)說(shuō),只是有百害而無(wú)一利,這時(shí)我個(gè)人的看法噢,有意見(jiàn)大家提喲)。
  在WINDOWS 2000的操作系統(tǒng)上要?jiǎng)h除默認(rèn)共享的話,你可以到“控制面板”上的“管理工具”里,選擇“計(jì)算機(jī)管理”,然后選擇“共享文件夾”那項(xiàng),再選中要關(guān)閉的盤符,如C$等,右鍵鼠標(biāo),選擇“停止共享”,就可以把共享里的默認(rèn)共享給去掉了,不過(guò)這種方法在每次開(kāi)機(jī)的時(shí)候都要重新設(shè)置一遍,要想每次開(kāi)機(jī)都去除默認(rèn)共享的話,那就要繼續(xù)往下看啰!
  這里要先說(shuō)WINDOWS XP的操作系統(tǒng),XP可不比2000那么容易對(duì)付啰,在我還沒(méi)找到方法之前,在QQ上碰到“封情絕愛(ài)”,問(wèn)了一下,沒(méi)想到當(dāng)時(shí)他也沒(méi)有想到方法,過(guò)了15鐘左右,當(dāng)時(shí)我在網(wǎng)上已經(jīng)查到用net share *$ /del這個(gè)方法時(shí),“封情”也同時(shí)告訴我要用這個(gè)命令,真是英雄所見(jiàn)略同呀,哈哈哈哈…………..
如果你只是偶爾很少用的電腦,你可以在“開(kāi)始”菜單里選擇“運(yùn)行”,然后在里面輸入“net share *$ /del”(*代表你要?jiǎng)h除的共享的名稱)就可以了。但是在下次開(kāi)機(jī)以后還會(huì)有這個(gè)默認(rèn)的共享,怎么樣才能徹底完全的在開(kāi)機(jī)后就關(guān)閉這些默認(rèn)共享呢,F(xiàn)ollow me ,let’s go.
  現(xiàn)在就要說(shuō)如何在開(kāi)機(jī)后,WINDOWS會(huì)自動(dòng)關(guān)閉所有的默認(rèn)共享,WINDOWS 2000和WINDOWS XP在這里也是大同小異,在“開(kāi)始”菜單里選擇“運(yùn)行”,填入“regedit”,打開(kāi)注冊(cè)表[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]分支,在其下新建“字符串值”,命名可隨意,比如“delshareC$”,鼠標(biāo)右鍵單擊,在彈出的快捷菜單中左鍵單擊“修改”,在接著出現(xiàn)的“編輯字符串”窗口的“數(shù)值數(shù)據(jù)”一欄中輸入“net share C$ /del”(不包括引號(hào))按“確定”按鈕。同理添加“字符串值”如“delshareD$”,“數(shù)值數(shù)據(jù)”為“net share D$ /del”等,有幾個(gè)分區(qū)就加到哪為止,包括“net share Admin$ /del”等等,注意:這里有大小寫之分。之后保存注冊(cè)表重啟計(jì)算機(jī),就能實(shí)現(xiàn)開(kāi)機(jī)自動(dòng)關(guān)閉這些特殊共享資源了。
  但是,大家有沒(méi)有發(fā)現(xiàn),“net share IPC$ /del”這個(gè)命令對(duì)于“IPC$”根本就不起任何作用,它還是保持著默認(rèn)共享怎么辦???(實(shí)際上做到這一步已經(jīng)夠了,無(wú)需在關(guān)閉IPC$了)
  永久關(guān)閉IPC$和默認(rèn)共享依賴的服務(wù):lanmanserver即server服務(wù),還需要到“控制面板”里的“管理工具”內(nèi),找到“服務(wù)”在到“server服務(wù)”(右擊)進(jìn)入“屬性”,點(diǎn)擊“常規(guī)”,在“啟動(dòng)類型”這一項(xiàng)中選擇“已禁用”,這樣就關(guān)閉了IPC$的默認(rèn)共享。但是這就會(huì)產(chǎn)生一定的負(fù)面效應(yīng),一旦你關(guān)閉了了IPC$的默認(rèn)共享,很多的Server服務(wù)你就不能利用,同時(shí)也可能會(huì)發(fā)生你不能訪問(wèn)局域網(wǎng)內(nèi)的其他電腦,請(qǐng)慎用!!
取消Windows 2000/XP默認(rèn)共享
具體操作如下:
 安裝了Windows 2000之后,系統(tǒng)會(huì)創(chuàng)建一些隱藏的共享,通過(guò)“net share”命令我們就會(huì)看到這些共享:ADMIN$,IPC$,C$,D$,E$......這些默認(rèn)的共享可以通過(guò)右鍵菜單的“共享”命令來(lái)停止,但系統(tǒng)重新啟動(dòng)后,會(huì)自動(dòng)恢復(fù)這些共享。為了系統(tǒng)安全,我們應(yīng)該在安裝好Windows 2000之后,立刻徹底取消這些默認(rèn)共享。
  如果要禁止C$、D$、E$一類的共享,可以單擊“開(kāi)始→運(yùn)行”命令,在運(yùn)行窗口鍵入“Regedit”后回車,打開(kāi)注冊(cè)表編輯器。依次展開(kāi)[HKEY_LOCAL_MACHINE\SYSTEM\Current-ControlSet\Services\lanmanserver\parameters ]分支,將右側(cè)窗口中的DOWRD值"AutoShareServer”設(shè)置為“0”即可。
  如果要禁止ADMIN$共享,可以在同樣的分支下,將右側(cè)窗口中的DOWRD值“AutoShareWKs” 設(shè)置為“0”即可。
  如果要禁止IPC$共享,可以在注冊(cè)表編輯器中依次展開(kāi)[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]分支,將右側(cè)窗口中的DOWRD值“restrictanonymous”設(shè)置值為“1”即可。
端口打開(kāi)方法

首先要看看你的電腦打開(kāi)135,139,445的端口沒(méi)有,運(yùn)行--CMD--輸入netstat -an就可以看到。

135端口的打開(kāi)方法:?jiǎn)?dòng)“Distributed Transaction Coordinator”服務(wù),運(yùn)行dcomcnfg,
展開(kāi)“組件服務(wù)”→“計(jì)算機(jī)”,在“我的電腦”上點(diǎn)右鍵選“屬性”,切換到“默認(rèn)屬性”,
打勾“啟用分布式COM”;然后切換到“默認(rèn)協(xié)議”,添加“面向連接的TCP/IP”。

139端口的打開(kāi)方法:網(wǎng)上鄰居--屬性--本地連接--屬性--Internet協(xié)議(TCP/IP)--高級(jí)--WINS;
如果你填寫了本地連接的IP,你就啟動(dòng)TCP/IP上的NetBIOS。
如果你沒(méi)有填寫本地連接的IP,在NETBIOS設(shè)置里面選默認(rèn)。

445端口的打開(kāi)方法:開(kāi)始-運(yùn)行輸入regedit.確定后定位到
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
刪除“SMBDeviceEnabled”的DWORD值。我的已經(jīng)刪除了~

 

如何查看本機(jī)的端口,及打開(kāi)和關(guān)閉!

可以用Windows本身自帶的netstat命令

關(guān)于netstat命令,我們先來(lái)看看windows幫助文件中的介紹:

Netstat

顯示協(xié)議統(tǒng)計(jì)和當(dāng)前的 TCP/IP 網(wǎng)絡(luò)連接。該命令只有在安裝了 TCP/IP 協(xié)議后才可以使用。

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]

參數(shù)

-a

顯示所有連接和偵聽(tīng)端口。服務(wù)器連接通常不顯示。

-e

顯示以太網(wǎng)統(tǒng)計(jì)。該參數(shù)可以與 -s 選項(xiàng)結(jié)合使用。

-n

以數(shù)字格式顯示地址和端口號(hào)(而不是嘗試查找名稱)。
-s

顯示每個(gè)協(xié)議的統(tǒng)計(jì)。默認(rèn)情況下,顯示 TCP、UDP、ICMP 和 IP 的統(tǒng)計(jì)。-p 選項(xiàng)可以用來(lái)指定默認(rèn)的子集。

-p protocol

顯示由 protocol 指定的協(xié)議的連接;protocol 可以是 tcp 或 udp。如果與 -s 選項(xiàng)一同使用顯示每個(gè)協(xié)議的統(tǒng)計(jì),protocol 可以是 tcp、udp、icmp 或 ip。

-r

顯示路由表的內(nèi)容。

interval

重新顯示所選的統(tǒng)計(jì),在每次顯示之間暫停 interval 秒。按 CTRL+B 停止重新顯示統(tǒng)計(jì)。如果省略該參數(shù),netstat 將打印一次當(dāng)前的配置信息。

好了,看完這些幫助文件,我們應(yīng)該明白netstat命令的使用方法了?,F(xiàn)在就讓我們現(xiàn)學(xué)現(xiàn)用,用這個(gè)命令看一下自己的機(jī)器開(kāi)放的端口。進(jìn)入到命令行下,使用netstat命令的a和n兩個(gè)參數(shù):

C:\>netstat -an

Active Connections

Proto Local Address Foreign Address State
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 0.0.0.0:0
UDP 0.0.0.0:1046 0.0.0.0:0
UDP 0.0.0.0:1047 0.0.0.0:0

解釋一下,Active Connections是指當(dāng)前本機(jī)活動(dòng)連接,Proto是指連接使用的協(xié)議名稱,Local Address是本地計(jì)算機(jī)的 IP 地址和連接正在使用的端口號(hào),F(xiàn)oreign Address是連接該端口的遠(yuǎn)程計(jì)算機(jī)的 IP 地址和端口號(hào),State則是表明TCP 連接的狀態(tài),你可以看到后面三行的監(jiān)聽(tīng)端口是UDP協(xié)議的,所以沒(méi)有State表示的狀態(tài)??矗∥业臋C(jī)器的7626端口已經(jīng)開(kāi)放,正在監(jiān)聽(tīng)等待連接,像這樣的情況極有可能是已經(jīng)感染了冰河!急忙斷開(kāi)網(wǎng)絡(luò),用殺毒軟件查殺病毒是正確的做法。

2.工作在windows2000下的命令行工具fport

使用windows2000的朋友要比使用windows9X的幸運(yùn)一些,因?yàn)榭梢允褂胒port這個(gè)程序來(lái)顯示本機(jī)開(kāi)放端口與進(jìn)程的對(duì)應(yīng)關(guān)系。

Fport是FoundStone出品的一個(gè)用來(lái)列出系統(tǒng)中所有打開(kāi)的TCP/IP和UDP端口,以及它們對(duì)應(yīng)應(yīng)用程序的完整路徑、PID標(biāo)識(shí)、進(jìn)程名稱等信息的軟件。在命令行下使用,請(qǐng)看例子:

D:\>fport.exe
FPort v1.33 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone, Inc.
http://www.

Pid Process Port Proto Path
748 tcpsvcs -> 7 TCP C:\WINNT\System32\ tcpsvcs.exe
748 tcpsvcs -> 9 TCP C:\WINNT\System32\tcpsvcs.exe
748 tcpsvcs -> 19 TCP C:\WINNT\System32\tcpsvcs.exe
416 svchost -> 135 TCP C:\WINNT\system32\svchost.exe

是不是一目了然了。這下,各個(gè)端口究竟是什么程序打開(kāi)的就都在你眼皮底下了。如果發(fā)現(xiàn)有某個(gè)可疑程序打開(kāi)了某個(gè)可疑端口,可千萬(wàn)不要大意哦,也許那就是一只狡猾的木馬!

Fport的最新版本是2.0。在很多網(wǎng)站都提供下載,但是為了安全起見(jiàn),當(dāng)然最好還是到它的老家去下:http://www./knowledge/zips/fport.zip

3.與Fport功能類似的圖形化界面工具Active Ports

Active Ports為SmartLine出品,你可以用來(lái)監(jiān)視電腦所有打開(kāi)的TCP/IP/UDP端口,不但可以將你所有的端口顯示出來(lái),還顯示所有端口所對(duì)應(yīng)的程序所在的路徑,本地IP和遠(yuǎn)端IP(試圖連接你的電腦IP)是否正在活動(dòng)。下面是軟件截圖:

是不是很直觀?更棒的是,它還提供了一個(gè)關(guān)閉端口的功能,在你用它發(fā)現(xiàn)木馬開(kāi)放的端口時(shí),可以立即將端口關(guān)閉。這個(gè)軟件工作在Windows NT/2000/XP平臺(tái)下。你可以在http://www./software/aports.zip得到它。

其實(shí)使用windows xp的用戶無(wú)須借助其它軟件即可以得到端口與進(jìn)程的對(duì)應(yīng)關(guān)系,因?yàn)閣indows xp所帶的netstat命令比以前的版本多了一個(gè)O參數(shù),使用這個(gè)參數(shù)就可以得出端口與進(jìn)程的對(duì)應(yīng)來(lái)。

上面介紹了幾種查看本機(jī)開(kāi)放端口,以及端口和進(jìn)程對(duì)應(yīng)關(guān)系的方法,通過(guò)這些方法可以輕松的發(fā)現(xiàn)基于TCP/UDP協(xié)議的木馬,希望能給你的愛(ài)機(jī)帶來(lái)幫助。但是對(duì)木馬重在防范,而且如果碰上反彈端口木馬,利用驅(qū)動(dòng)程序及動(dòng)態(tài)鏈接庫(kù)技術(shù)制作的新木馬時(shí),以上這些方法就很難查出木馬的痕跡了。所以我們一定要養(yǎng)成良好的上網(wǎng)習(xí)慣,不要隨意運(yùn)行郵件中的附件,安裝一套殺毒軟件,像國(guó)內(nèi)的瑞星就是個(gè)查殺病毒和木馬的好幫手。從網(wǎng)上下載的軟件先用殺毒軟件檢查一遍再使用,在上網(wǎng)時(shí)打開(kāi)網(wǎng)絡(luò)防火墻和病毒實(shí)時(shí)監(jiān)控,保護(hù)自己的機(jī)器不被可恨的木馬入侵。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多